BUUCTF 刷题笔记——Misc 1 BUUCTF 刷题笔记——Misc 1 签到 flag 直接给出来了,感恩善待。这为啥也要记个题解呢,害,强迫症犯了。 金三胖 题目提供了一张动图,就是标题那位,可以看的有几帧奇怪的东西穿插在里面。 直接使用 ps 打开即可在图层中看到每一帧,不过干这个还要用 ps 还是有点奢华了,推荐直接...
BUUCTF-Misc(71-80)2024-05-309.BUUCTF-Misc(81-90)2024-05-3110.BUUCTF-Misc(91-100)2024-06-0311.BUUCTF-Misc(101-110)2024-06-0412.BUUCTF-Misc(111-120)2024-06-0613.BUUCTF-Misc(121-130)2024-06-08 14.BUUCTF-Misc(131-140)2024-06-0915.BUUCTF-Misc(141-150)2024-06-1416.BUUCTF-...
16)#读取图片中的CRC校验值print(crc32frombp)foriinrange(4000):#宽度1-4000进行枚举forjinrange(4000):#高度1-4000进行枚举data = crcbp[12:16] + \#创建一个数据段,内容为从文件内容的字节12到16(包含第12字节,不包含第16字节),这部分通常是固定的。
BUUCTF MISC snake 题目地址:https://buuoj.cn/challenges#snake 打开下载好的压缩包,发现是一张图片,直接拉进kail里分析一下,发现存在zip文件,foremost分离出来之后发开发现是两个文本: 打开key发现是一串base64的字符串: V2hhdCBpcyBOaWNraSBNaW5haidzIGZhdm9yaXRlIHNvbmcgdGhhdCByZWZlcnMgdG8gc25h... ...
BUUCTF:Misc 解析(六) 前言 Buuctf Web 是一个在线安全挑战平台,旨在提高参与者对网络安全的理解和实践能力。本文将详细介绍 Buuctf Web 的特点、挑战和机遇,帮助读者更好地了解这一领域。 一、Buuctf Web 的特点 多样化的挑战场景:Buuctf Web 提供了多种挑战场景,包括 Web 利用、密码破解、CTF 夺旗等,涵盖...
BUUCTF---misc---菜刀666 1、下载附件,在wireshark中分析 2、题目说是菜刀,联想到http协议的post方法 3、使用命令过滤 http.request.method==POST 4、打开数据包,发现有个不一样 这里面有一大串的数据包 5、追踪http数据流,发现z2后面是一个jpg文件的文件头...
一、名称 BUUCTF Misc N种方法解决 二、题目链接:https://buuoj.cn/challenges 解压缩后是一个exe执行文件 双击执行后,弹出以下提示: 无法打开,未获得结果,换其它解决方法。 三、解题步骤 1、使用winhex工具打开KEY.exe文件,查看一下内部结构 2、发现文档后面有两个等号(==),前面有着data:image/jpg;bas...
BUUCTF Writeup:Misc preface 本文是 BUUCTF 杂项题的 Writeup,持续更新中 金三胖 下载后是一张 gif 图,隐隐约约看到了 flag ,直接用 StegSolver 的 Analyse-> Frame Browser对 gif 进行逐帧观察即可获得 flag flag: flag{he11ohongke} 二维码 只有一个二维码,扫描之后也没啥信息,显示secret is here,拖到...
“金胖”是一道misc题目,要求找到一串隐藏在文件中的密码。该题目的文件为一个二进制文件,假设为flag.dat。 3. 解题步骤 3.1 下载并打开文件 首先,需要从buuctf的题目页面下载题目文件flag.dat并保存到本地。 3.2 查看文件类型 我们可以使用`file`命令来查看flag.dat的文件类型,并确保该文件为二进制文件。打开终...
一个exe文件,果然打不开,在kali里分析一下:file KEY.exe,ascii text,试txt,base64转图片。 大白 改高就好。 基础破解 zip提示4位数字,brute force,base64 decode。 你竟然赶我走 用HxD打开,在最后有flag。 LSB 用stegsolve工具打开,发现PNG的文件头,save binary,scan QR code。